Безопасность в Internet- Intranet



         

Сравнение различных защит.


Данная таблица позволят в наглядном виде не только получить основные параметры всех защитных систем, но и провести анализ их свойств. Сильной защитой можно назвать ту, которая совсем не вскрыта (пока не вскрыта). Перспективной можно считать ту, которая вскрыта, но вскрыта каким-то одним способом. Такая защита имеет перспективу стать трудно вскрываемой, если ее разработчики смогут усилить тот или иной слабый блок. И слабой будем считать ту защиту, которая взломана всеми тремя известными способами, что говорит о чрезвычайно низкой защитной функции.

Наименование защитыФирма-производитель\странаСпособ защитыНеобходимость в специальной аппаратуре для защитыЗащита небольших партий на CD-R\RWСпособы взлома
Cd-CopsLink Data SecurityАнализ физических характеристик CD. Без установки метокНЕТНЕТСуществует несколько "кряков"*
LaserLockMLS LaserLock InternationalНанесение не копируемых метокДАНЕТЭмуляция**, побитовое копирование***, "кряк"
StarForceProtectionTechnology (Россия)Анализ физических характеристик CD. Без установки метокНЕТДАЗащита пока не вскрыта****
SafeDiskMacrovision CorporationНанесение не копируемых метокДАНЕТЭмуляция, побитовое копирование, "кряк"
SecuRomSonyНанесение не копируемых метокДАНЕТЭмуляция, побитовое копирование, "кряк"
TAGESThomson & MPOАнализ физических характеристик CD. Без установки метокНЕТНЕТЭмуляция, "кряк"

*Под термином "кряк" здесь понимается внешняя программа, способная дезавуировать защиту. При данном способе в код защищенной программы вносятся изменения.

**Данный вид программ эмулирует лазерные метки. При данном подходе в код вскрываемой программы не вносится изменений

***Наиболее распространенный способ копирования, смысл которого состоит в использовании специальных побитовых копировщиков, наподобие CloneCD. Данный тип защиты может работать как сам по себе, так и вместе с "кряком".

****справедливости ради стоит отметить, что прецедент вскрытия есть, но стал он возможен только благодаря тому, что пираты получили доступ к незащищенному коду приложения, после чего был сделан кряк.




Содержание  Назад  Вперед